Blog

Cookie-less Web -2

Chrome’da Saklanan Kullanıcı Bilgileri ve Üçüncü Taraf Çerezlerin Yerine Kullanılacak FLoC Teknolojisi Photo by Michael Dziedzic on Unsplash Yazımızın birinci bölümünde genel anlamda çerezler hakkında bilgi verdikten sonra dijital reklam ekosistemini oluşturan unsurlar, üçüncü parti çerezlerin reklam amacıyla kullanılması, kullanıcıların mahremiyeti, bu konuda çıkarılmış yasal düzenlemeler ve gelecekte oluşacak durumlar hakkında bilgi vermeye çalıştım. Bu bölümde kaldığımız yerden devam edeceğim. Öncelikle Google Chrome’da hakkımızda depolanan...

Cookie-less Web-1

Üçüncü Taraf Çerezleri hayatımızdan çıkıyor… Photo by Alina Grubnyak on Unsplash Haber sitelerinden birinde ciddi ciddi ülkede meydana gelen önemli olayları okumaya çalışırken, arada gözüm sayfanın sağında yanıp sönen spor ayakkabılarındaki indirim reklamına gidip geliyor. Gerçekten de spor ayakkabısına ihtiyacım var. Geçenlerde bakmıştım ama fiyatlar çok pahalıydı. Gözüm ikide bir yanıp sönen reklama takılıyor. Reklamlarda gösterilen indirimin neden olduğu meraka daha fazla dayanamayıp tıklıyorum...

Eyvah Kripto Paralarım Çalındı!!

Photo by André François McKenzie on Unsplash Siber saldırganların gözü artık kripto para cüzdanlarımızda… Şu anda internet üzerinde en popüler konulardan birisi hiç şüphesiz kripto paralar. Hemen hemen her gün kripto paralarla ilgili bir habere rastlamak mümkün. Bitcoin hem hacim büyüklüğü hem de toplam değer olarak yine rekor kırdı! Dünyadaki toplam kripto para borsası büyüklüğü 2 trilyon ABD Dolarını geçti! Hızlı büyüme karşısında devletler...

Sosyal Mühendislik Saldırılarına Karşı Alınacak Tedbirler

Sosyal mühendislik saldırı yöntem ve tekniklerini kısa kısa anlattığım ilk üç yazının ardından, bu düzenbazlara karşı dikkat etmemiz gereken hususları maddeler halinde vererek konuyu tamamlayacağım. Şükrü Durmaz ve Erdal Özkaya ile beraber yazdığımız Sosyal Mühendislik kitabımızda kapsamlı açıklamalar ve yaşanmış örneklerle verdiğimiz hususlardan bazılarına bu yazıda değinmeye çalışacağım. Yaratıcı zekâ konusundaki sınırsız ihtimaller ve yaşanmış tecrübeleri dikkate alarak, tedbir...

Sabit Diskimizin Arızalanması Durumunda Ne “YapMAMAlıyız!’’

En değerli varlıklar sıralaması hep yıllarca döviz, altın ve mücevher  olarak belirtildi, ancak bilgisayarın icadı ve internetin yaygınlaşması ile beraber “veri” kavramı gelişti ve en değerli varlıklarımız listesinde en baştaki yerini aldı. Peki verilerimiz nerede? Bir sabit disk içerisinde Bir taşınabilir disk içerisinde Bir USB bellek ya da hafıza kartı içerisinde Bir cep telefonun içerisinde CD/DVD/BluRay içerisinde Bir ağ depolama cihazı içerisinde Bulutta depola alanlarından birinde Bu nedenle...

WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?

Akıllı cep telefonlarının hayatın hemen hemen her alanında ve anında kullanılıyor olması adli olsun ya da olmasın bir olayın ortaya çıkartılmasında birinci delil olarak kabul edilmeye başlandı. Bunun en önemli gerekçesi ise günlük hayatımızdaki pek çok önemli ve özel anların akıllı cep telefonları tarafından kaydediliyor ya da aktarılıyor olmasıdır.Türkiye’de akıllı cep telefonları ile anlık mesajlaşma amacıyla en fazla kullanılan...

Sosyal Medya Dolandırıcılığı/3

Photo by Rami Al-zayat on Unsplash Sosyal mühendislik saldırısı yöntemleri arasında son olarak sosyal medya dolandırıcılığı konusunu ele alıyoruz… Facebook, Instagram, LinkedIn ve Twitter gibi sıklıkla kullanılan sosyal medya platformlarının araç olarak kullanıldığı bu saldırı türü, bireyselliğin ve sanal gerçekliklerin artmasına paralel olarak sosyal mühendisler tarafından tercih edilen dolandırıcılık yöntemlerinde ön sıralara geçmiştir. Aralarında en eski olan Facebook’un 2004 yılında ortaya çıktığını düşünürsek, bundan daha...

Fidye İsteyen Zararlılar-3 (CryptoLockers-3)

Photo by FLY:D on Unsplash   Fidye isteyen zararlılar (CryptoLockers) yazı dizimize kaldığımız yerden devam ediyoruz…   Siber saldırgan, siber korsan ve siber zorba olarak nitelendirilebilen bu kötü niyetli ve menfaatçi kişilerin tek amacı; önemli ve değeri yüksek kurumsal ve kişisel verilere ya sistem açıklıklarından faydalanarak ya da çeşitli siber saldırı yöntemleri (Oltalama, sosyal mühendislik v.b.) kullanarak erişmek ve bu verileri çeşitli şifreleme yöntemleri ile şifreleyip...

Sosyal Mühendislik/2

Sosyal mühendislik konulu yazı dizisi devam ediyor… Daha önce başladığımız sosyal mühendislik konumuza kaldığımız yerden devam edeceğiz. Bir önceki yazımda SMS Yemleme konusuna kadar ele almıştım. Bu yazımda da ülkemizde en sık görülen sosyal mühendislik saldırısı olan telefon dolandırıcılığı konusunu anlatmaya çalışacağım. Bu arada Erdal OZKAYA ve Şükrü DURMAZ’la kaleme aldığımız Sosyal Mühendislik kitabımızda, konunun bütün yönleriyle ve gerçek hayattan alınmış birçok örnekle...

Fidye İsteyen Zararlılar-2 (CryptoLockers-2)

Photo by Michael Geiger on Unsplash İlginç örnek olaylar ile fidye yazılımlara müdahale... Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine değineceğim. (Konuyla ilgili ilk...